Scattered Spider расширяет арсенал фишинговых атак через поддельные домены

information security
Исследователи ISC SANS обнаружили новую волну регистрации мошеннических доменов, связанных с деятельностью хакерской группировки Scattered Spider. Злоумышленники, уже попавшие в поле зрения CISA (Агентства

Злоумышленники атакуют пользователей через поддельные голосовые сообщения под видом Veeam Software

phishing
Киберпреступники разработали новую схему мошенничества, в которой используют безобидные на первый взгляд уведомления о голосовых сообщениях для распространения вредоносного ПО.

Критическая уязвимость в SharePoint (CVE-2025-53770) активно эксплуатируется

information security
Microsoft официально подтвердила активную эксплуатацию критической уязвимости нулевого дня в SharePoint, позволяющей злоумышленникам выполнять произвольный код на уязвимых серверах.

Злоумышленники активно используют сервис catbox.moe для распространения вредоносного ПО

information security
В последние месяцы специалисты по информационной безопасности обратили внимание на активное использование злоумышленниками файлообменного сервиса catbox.moe для распространения вредоносного программного обеспечения.

Python-кейлогер использует скрытые потоки данных NTFS для хранения информации

information security
Злоумышленники постоянно совершенствуют свои методы, стараясь сделать вредоносное ПО как можно менее заметным. Одним из таких подходов является использование Alternate Data Streams (ADS) - функции файловой

Новый вредоносный Excel-файл использует стеганографию для скрытия зловредного кода

Stealer
В мире кибербезопасности постоянно появляются новые угрозы, и одной из последних тенденций становится использование стеганографии для сокрытия вредоносного кода.

Угроза безопасности: злоумышленники используют OpenSSH в Windows для создания бэкдора

information security
С развитием технологий и повсеместным использованием операционных систем Windows администраторы и пользователи все чаще сталкиваются с новыми угрозами, связанными с встроенными инструментами.

Уязвимость в Ichano AtHome Camera: хакеры активно сканируют устройства с жестко заданными учетными данными

IoT-устройства
Программное обеспечение Ichano AtHome Camera, предназначенное для превращения компьютеров и планшетов в системы видеонаблюдения, вновь оказалось в центре внимания киберпреступников.

Анализ атаки на SSH-хонейпот: как злоумышленники взламывают Linux-системы

information security
29 апреля 2025 года SSH-хонейпот на базе Raspberry Pi зафиксировал сложную многоэтапную атаку на Linux-системы. В отличие от стандартных автоматизированных сканеров, злоумышленники использовали брутфорс

Новая волна атак с использованием Quasar RAT: зловредный код скрывается в BAT-файлах

remote access Trojan
В июне 2025 года исследователи обнаружили новую кампанию с использованием трояна Quasar RAT, который распространяется через сложно обфусцированные BAT-файлы. Этот вредоносный инструмент, известный своей